Yeni Godrat kötü amaçlı yazılım, kuruluşları hedeflemek için ekran koruyucu ve program dosyalarını kullanır


Tehdit aktörleri, özellikle ticaret ve aracılık firmalarına, özellikle de ticaret ve aracılık firmalarına sızmak için saygıdeğer GH0ST sıçan kod tabanından türetilen Godrat olarak adlandırılan yeni bir uzaktan erişim Trojan (sıçan) olarak görev yapıyorlar.

Kötü amaçlı yazılım, Skype aracılığıyla, müşteri listeleri veya işlem verileri gibi meşru finansal belgeler olarak maskelenen .scr (ekran koruyucu) ve .pif (program bilgi dosyası) yürütülebilir ürünler olarak dağıtılır.

Bu taktik, görünüşte zararsız dosya türlerinde kullanıcı güvenini kullanır ve başlangıç erişimi sağlar.

GH0ST sıçanının evrimi

Godrat, 2023 yılında bildirilen, kod benzerlikleri ve dağıtım yöntemlerini paylaşan harika peppet arka kapısının bir evrimini temsil ediyor ve muhtemelen Winnti APT grubuna bağlı.

Saldırganlar, görüntü dosyaları içinde kabuk kodunu gizlemek için steganografi kullanırlar, bu da sıçanı bir komut ve kontrol (C2) sunucusundan indirir.

Bir kez konuşlandırıldıktan sonra, Godrat eklenti tabanlı uzantıları kolaylaştırır, FilEmanager eklentisi kurban sistemlerini keşif yapmak ve kalıcı erişim için tarayıcı şifresi çalanlar ve asyncrat gibi ikincil yükler dağıtır.

Kampanya, 12 Ağustos 2025 itibariyle aktif olmaya devam ediyor ve Hong Kong, Birleşik Arap Emirlikleri, Lübnan, Malezya ve Ürdün’ü kapsayan tespitler, Orta Doğu ve Asya finans kuruluşlarına hedeflenen bir odaklanıyor.

Godrat’ın teknik uygulaması, kötü amaçlı kodları meşru süreçlere enjekte eden Shellcode yükleyicileriyle başlayarak karmaşıktır.

Godrat kötü amaçlı yazılım
Godrat.H

Bir yükleyici varyant xor-decodes gömülü kabuk kodları “odbiu#iusbdgkjs@sihudvnso*skjbksds#sfdbnxfcb” gibi sert kodlanmış bir anahtar kullanılarak ve yeni bir bellek bölümünde yürütür.

Finans sektörünü hedefler

Bir başka kendi kendine ekleyen yürütülebilir, finansal detayları tasvir eden JPG görüntülerinden kabuk kodunu çıkaran, bir sayısal sertifika ile enjekte eden JPG görüntülerinden kabuk kodunu çıkaran imzalı bir SDL2.dll yükleyici (MD5: 512778F0DE31FCCE281D87F00AFFA4A8) dahil olmak üzere dosyaları gömür.

Godrat kötü amaçlı yazılım
Kendi kendini ekleyen yürütülebilir dosyanın içeriği

Kaspersky raporuna göre, Shellcode “GodInfo” dizeleri arar, C2 konfigürasyonlarını XOR tuşu 0x63 ile kodlar ve UPX dolu Godrat DLL (dahili adı: çevrimiçi.dll) içeren ikinci aşamalı bir yük getirir.

Bu DLL, “-puppet” parametresini A-NodyPuppet mirasına kullanarak curl.exe veya cmd.exe gibi işlemlere enjekte eden komut satırı bağımsız değişkenlerini kontrol eden bir “çalışma” işlevini dışa aktarır.

Godrat, işletim sistemi ayrıntıları, ana bilgisayar adı, PID, kullanıcı hesapları ve AV varlığı dahil olmak üzere Sistem Intel’i toplar, C2 şanzımanından önce ZLIB ve üçlü xor kodlama ile veri sıkıştırır.

Desteklenen komutlar arasında eklenti enjeksiyonu (örneğin, sürücü numaralandırması için filemanager, dosya işlemleri ve 7-ZIP yürütme), varsayılan masaüstlerinde işlem oluşturma ve Internet Explorer üzerinden URL açıklıkları bulunur.

İkincil implantlar tehdidi güçlendirir: Chrome ve MS Edge Password Stealers (MD5S: 31385291C01BB25D635D098F91708905 ve CDD5C08B43238C47087A5D914D61C91C943) SQLite Databases ve Tasarruf Tasarruflarından Tasarladı.

Asyncrat enjektörleri (örn., MD5: 605F25606BB925D61CCC47F0150DB674) AMSI ve ETW fonksiyonlarını kaçırma işlemleri yaptıktan sonra kod çözün ve enjekte edin.

Kaynak kodu analizi, Godrat’ın GH0ST sıçanından doğrudan inişini ortaya çıkarır ve inşaatçılar SVCHOST.EXE gibi yürütülebilir ürünlere veya .scr/.pif gibi dosya türlerine izin verir.

AwesomePuppet’ten farklılıklar arasında, “yön” alanına sahip gelişmiş C2 paket işleme, eski kötü amaçlı yazılımlarda yinelemeli iyileştirmelerin altını çizmektedir.

Yaklaşık yirmi yıllık GH0ST türevi aletlerin bu kalıcılığı, özelleştirilebilir implantların APT operasyonları için kalıcı cazibesinin altını çiziyor, kuruluşları anormal Skype teslimatlarını, olağandışı süreç enjeksiyonlarını ve C2 iletişimini izlemeye çağırıyor.

Uzlaşma göstergeleri

Tip Gösterge Tanım
MD5 karma D09fd37d8566b9d7a5880649a0192b4 Godrat Shellcode Enjektör
MD5 karma 512778f0de31fcce281d87f00affa4a8 Godrat Shellcode Loader DLL
MD5 karma 8008375eec7550d6d8eeaf24389cf81 Godrat vb.
MD5 karma 31385291c01bb25d635d098f91708905 Chrome Parola Stealer
MD5 karma 605f25606bb925d61ccc47f0150db674 Asycrat enjektör
IP adresi 103.237.92.191 Godrat C2 Sunucusu
İhtisas wuwu6.cfd Asyncrat C2 alanı
Dosya Yolu %Allusersprofile%\ google \ chrome.exe Chrome Stealer yerleşimi

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link